미리보기
2021 최적합 정보보호 전문가 CISSP
4차 산업시대의 정보보호 전문가를 위한
ISBN 978-89-315-5646-9
저자 강윤철, 김석관, 이준화, 조희준
발행일 2021-01-04
분량 472쪽
편집 1도
판형 4*6배판(190*260)
정가 30,000원↓
판매가 27,000
(10% off)
적립금 1,500원(5%)
  소득공제
도서소개

상세 이미지

a448524f4a6caec6


이 책의 특징

1. 수많은 해당 분야의 이론을 정리하여 출제 비중이 높은 내용으로만 구성하였습니다.

2. 이해를 돕기 위해 그림과 표를 활용하여 최소한의 시간으로 최대의 효과를 끌어낼 수 있도록 구성하였습니다.

3. 과목별로 학습한 내용을 점검하고 실제 시험에 대비할 수 있는 확인 학습 문제를 수록하였습니다.


목차

PART 01 보안 및 위험 관리

1.1 정보보안의 필요성

1. 정보보안의 주요한 내용 8

2. 정보보안 용어

3. 추가적인 정보보안 용어

 

1.2 정보보안의 핵심 원칙 - 기밀성, 무결성, 가용성

1. 기밀성(Confidentiality)

2. 무결성(Integrity)

3. 가용성(Availability)

4. NIST(NIST SP 800-33)

5. NIST에서 말하는 핵심원칙 사이의 의존 관계(NIST SP 800-33)

 

1.3 정보보호 윤리

1. 국제 정보시스템 보호 전문가협회(ISC)2의 윤리강령

2. 컴퓨터윤리협회(Computer Ethics Institute)의 윤리 강령 10계명

3. 인터넷 활동위원회 IAB(Internet Activities Board)의 비윤리적이고 용인되지 않는 행위

4. 컴퓨터 윤리에서의 주요 주제

5. 컴퓨터 윤리와 관련된 잘못된 생각

6. 해킹과 핵티비즘

7. 컴퓨터 범죄

8. 컴퓨터 범죄 조사

9. 컴퓨터 포렌식

10. CERT(Computer Emergency React Team) 비상대응팀

 

1.4 정보보호 거버넌스(Information Security Governance)

1. 정보보호 거버넌스의 배경44

2. 정보보호 거버넌스의 목적45

3. ITGI(IT Governance Institute)와 정보보호 거버넌스

4. 보안정책, 절차, 표준, 지침, 기준선

 

1.5 정보보호 프로그램(조직의 정보보호 행동양식)

1. 조직 구조의 진화

2. 정보보안 관점에서 조직과 직원 관리의 모범사례/규준

3. 정보보안 관리자

4. 보고 체계 모델

5. 기업의 보안 감독위원회(Enterprise wide Security Oversight Committee)

6. 정보보안 계획 및 인적 보안

 

1.6. 컴플라이언스

1. 법 개요

2. 지식재산권(지적재산권)

3. 소프트웨어 저작권

4. 개인정보보호법

5. , 명령 그리고 규정

6. 준거(Compliance)에 대한 프레임워크(Framework)

 

1.7. 보안 인식, 교육 및 훈련

1. 보안 교육의 종류

2. 보안 인식

3. 보안 인식 활동

4. 보안 훈련 및 교육

5. 보안에 대해 경영진을 자극할 수 있는 요소

 

1.8 비즈니스 연속성과 재해복구

1. 보안의 기본 원칙

2. 비즈니스 연속성 계획

3. 재난 복구 계획

4. 위험 분석 및 관리 개요

5. 비즈니스 영향 분석(Business Impact Analysis)

6. BCP/DRP 단계

7. BCP/DRP 전략 계획

8. BCP 관리

 

1.9 위험관리

1. 위험관리 개념

2. 위험평가(위험분석)

3. 자산의 식별

4. 정성적 위험 분석(Qualitative Risk Analysis)

5. 정량적 위험 분석(Quantitative Risk Analysis)

6. 위험에 대한 대책

7. 위험 분석

 

PART 02. 자산의 보호(Asset Management)

2.1 데이터, 정보자산

1. 정보자산(Information Asset) 정의

2. 정보자산의 종류

3. 정보자산의 형태

4. 개인정보의 형태

5. 정보자산 및 데이터의 중요도

6. 정보자산의 수명주기

 

2.2 물리적 보안

1. 물리적 보안

2. 물리적(환경적) 보안의 고려 사항

3. 물리적 보안의 목표와 절차

4. 물리적 보안의 통제 기법

5. 계층화된 방어 모델

 

2.3 내부 지원 시스템

1. 전력

2. 화재예방, 탐지, 억제

 

2.4 입구 통제 및 자산 보호

1. 입구 통제

2. 자산 보호

3. 유지보수와 서비스 사안

4. 물리적 접근의 감사

5. 범죄예방을 위한 환경 설계 방안

 

PART 03. 보안 엔지니어링(Security Engineering)

3.1 기본 보안 모델

1. 기업 보안 아키텍처의 장점

2. 보안 아키텍처의 구성

 

2.2 정보시스템 보안 평가 모델

1. 보안 정책과 모델

2. 접근통제의 유형

3. -라파둘라 모델(BLP; Bell-LaPadula Confidentiality Model)

4. 비바 무결성 모델(Biba Integrity Model)

5. 클락-윌슨 무결성 모델(Clark-Wilson Integrity Model)

6. 기타 기본 모델

 

3.3 정보시스템 보안

1. 보호 링(Protection Ring)

2. 계층화와 데이터 숨김

 

3.4 보안 아키텍처 취약점

1. 자크만 프레임워크(Zachman Framework)

2. SABSA(Sherwood Applied Business Architecture) Framework

3. TOGAF(The Open Group Architecture Framework)

4. DoDAF(Department of Defense Architecture Framework)

5. ITIL(IT Infrastructure Library)

6. 좋은 보안 아키텍처의 특징

 

3.5 데이터베이스 보안

1. DBMS 아키텍처

2. DB 인터페이스 언어

3. DW(Data Warehousing)

4. DBMS의 주요 보안 관점의 관심사

5. DBMS에 대한 주요 위협

6. DBMS 통제

 

3.6 소프트웨어, 시스템 취약점 및 위협

1. 응용프로그램 환경에서의 위협

2. 응용프로그램 환경에서의 보안 대책

 

3.7 모바일 시스템의 취약점

1. 스마트폰 환경에 대한 이해

2. 스마트폰 기반의 취약성과 위협 및 해결책

 

3.8 임베디드 장비의 취약점

1. 임베디드 시스템의 기술

2. 임베디드 주요 공격

3. 하드웨어 안정성 강화 대책

 

3.9 애플리케이션과 암호화 사용

1. 암호학의 기본 개념

2. 암호화의 주요 개념 및 정의

3. 암호학의 역사

4. 암호화 방식

5. 암호 시스템

6. 암호 알고리즘

7. 암호화의 용도

 

PART 04 통신 보안 및 네트워크 보안 (Communication and Network Security)

4.1 보안 네트워크 구조와 디자인

1. 네트워크 분류

2. OSI 참조 모델

 

4.2 Layer 1: 물리적 계층

1. 개념과 아키텍처

2. 네트워크를 위한 장비

3. 위협과 대응책

4. 무선 랜(Wireless LAN) 보안 기술

 

4.3 Layer 2: 데이터링크 계층

1. 개념과 아키텍처

2. 기술과 구현

3. 프로토콜

4. 위협 및 대응책

 

4.4 Layer 3: 네트워크 계층

1. 개념과 아키텍처

2. 기술과 구현

3. 프로토콜

4. 위협과 대응책

 

4.5 Layer 4: 전송 계층

1. 개념과 아키텍처

2. 기술과 구현

3. 프로토콜

4. 위협 및 대응책

 

4.6 Layer 5: 세션 계층

1. 개념과 아키텍처

2. 기술 및 구현

3. 프로토콜

4. 위협 및 대응책

 

4.7 Layer 6: 프레젠테이션 계층

1. 개념과 아키텍처

2. 기술과 구현

3. 프로토콜

4. 위협과 대응책

 

4.8 Layer 7: 응용 계층

1. 개념과 아키텍처

2. 기술과 구현

3. 프로토콜

4. 위협과 대응책

 

4.9 네트워크 기반 공격 방법과 대응 방법

1. 주요 네트워크 기반 공격 기법 및 방어 대책

2. 주요 네트워크 공격 기법

 

PART 05 보안 식별 및 접근 관리(Identity & Access Management)

5.1 접근통제의 정의 및 주요 개념

1. 접근통제의 정의

2. 접근통제의 구성 용어

3. 접근통제 절차

4. 접근통제 원칙

 

5.2 접근통제의 범주와 유형

1. 접근통제 범주

2. 접근통제 유형

3. 접근통제 범주와 유형의 예

 

5.3 시스템에 대한 접근

1. 식별 및 인증

2. 패스워드

3. 스마트 카드

4. 생체 인증(Biometrics)

 

5.4 통합 인증 체계

1. SSO(Single Sign On)

2. 커베로스(Kerberos)

3. 세사미(SESAME)

5.5 데이터에 대한 접근

1. 인가의 유형

 

PART 06 보안 평가 및 테스팅(Security Assessment and Testing)

6.1 보안 평가 및 테스트

1. 테스트의 개요

2. 테스트의 목적

3. 하드웨어 vs. 소프트웨어

 

6.2 평가 및 테스트 전략

1. 소프트웨어 개발

2. 로그 리뷰

3. 통합 트랜젝션

4. 코드 리뷰 및 테스트

5. 부정(Negative) 테스트

6. 인터페이스 테스트

 

6.3 보안 프로세스 데이터 수집

1. ISCM(Information Security Continuous Monitoring) 전략 실행

2. 보안 정보 수집 매트릭스

 

6.4 내부 및 외부 감사

 

PART 07 보안 운영(Security Operations)

7.1 보안 운영의 개념

1. 보안 운영 개요

2. 자원의 종류 및 특성

3. 보안 통제 유형 및 방법

 

7.2 형상/구성관리를 통한 자원의 제공

1. 형상관리의 개념

2. 하드웨어 관련 관리 정보 예시

3. 변경 통제 프로세스

4. 패치 및 취약점 관리

 

7.3 사고 대응

1. 사고 대응 프로세스

2. 보안사고 조사 및 대응

3. 보안사고에 대한 예방 조치

 

7.4 비즈니스 연속성 계획과 재해 복구

1. 비즈니스 연속성 관리 프로세스(Business Continuit y Management)

2. 비즈니스 영향 분석(BIA)

3. 복구 전략 개발

4. 비즈니스 연속성 계획(BCP)

5. 재해 복구 계획(DRP)

6. BCP/DRP 테스트

 

7.5 물리적 보안 통제

1. 물리적 보안의 통제 기법

2. 시설물 보안

3. 건물 및 외곽 경계

 

7.6 개인의 안전

1. 프라이버시(Privacy)

2. 이동(Travel)

3. 협박(Duress)

 

PART 08 소프트웨어 개발 보안(Software Development Security)

8.1 소프트웨어 개발생애주기별 보안

1. 프라이버시(Privacy)

2. 오픈 소스 활용 증대

 

8.2 소프트웨어 개발 보안 개요

1. 개발생애주기

2. 성숙도 모델

3. 운영 및 유지보수

4. 변경관리

5. 통합된 개발팀(e.g., DevOps)

 

8.3 응용 환경과 보안 관제

1. 소프트웨어 개발생애주기 모델

2. 데이터베이스 및 DW

3. 데이터베이스 취약점 및 위협

4. DBMS관리

5. 지식관리

6. 웹 응용 애플리케이션

 

8.4 소프트웨어 보안

1. 응용 애플리케이션 개발 및 프로그램 이해

2. 소프트웨어 환경

3. 라이브러리 및 도구

4. 소스코드 보안 이슈

5. Malware

6. Malware 보호

 

8.5 소프트웨어 보호 메커니즘

1. 보안 커널, 참고 모니터, TCB

2. 구성관리

3. 코드 보안

4. API(Application Programming Interfaces) 보안

 

8.6 소프트웨어 보안 영향도 분석

1. 인증

2. 변경 감사

3. 위험 분석 및 이전(Migration)

7 소프트웨어 획득 보안

저자

■ 저 자

자자_강윤철

국제인증기관에서 ISO27001(ISMS), BS10012(PIMS), ISO20000(ITSM) 등 정보보안 ISO 국제표준에 대한 글로벌 심사위원으로 활동하며 ISO 정보보안 심사원 양성에도 힘쓰고 있다국내적으로도 ISMS-P(정보보호 및 개인정보보호 관리체계 인증), PIA(개인정보영향평가), 개인정보보호 전문 강사 및 국가자격시험위원 등 다양한 민간 협회와 공공분야에서 활동 중이다.

 

저자_김석관

이학 박사(정보보안)이며, IT 서비스 기업에서 CISO(Chief Information Security Officer)로 있으며기술사로 IT 분야의 전문가이다개인정보보호 전문 강사로 활동하고 있으며기업 내에서 공공정보화금융 분야 등 다양한 사업에서 보안 전문가, QA, PMO, RM(RISK Management), 컨설팅 등 다양한 역할을 수행하고 있다.   

 

저자_이준화

한국정보보안원에서 정보보호연구소의 연구소장으로 근무하고 있으며정보보호 및 개인정보보호를 위한 연구컨설팅개발 등 보안 분야의 전문가이다현재 IT의 클라우드빅데이터사물인터넷인공지능에 관한 연구와 개발 및 컨설팅을 함께 진행 중이며개인정보보호 전문강사인증심사보안감사 등 다양한 역할을 수행하고 있다.  

 

저자_조희준

씨에이에스 개인정보 및 정보보호 준법 감사 및 컨설팅 업무를 하고 있으며라이지움 및 기타 교육기관에서 타인에게 도움을 주기 위한 강의를 하고 있다항상 새롭게 다시 태어나지 않으면 내가 원하는 삶을 살 수 없다는 생각으로 지금도 고려대학교 디지털 경영학 박사 수료 후 논문 쓰기에 바쁘다.

CISSP, CISA, ISMS-P인증심사원, CIA, ITIL Master, 국가 개인정보 전문 강사단으로 활동 중이다.

부록/예제소스
정오표
    최근 본 상품 1